Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Florence Parly, FIC : la France passe à la « cyber » offensive

janvier 2019 par Emmanuelle Lamandé

La ministre des Armées, Florence Parly, est venue présenter la toute nouvelle doctrine cyber offensive de la France à l’occasion de la 11ème édition du Forum International de la Cybersécurité à Lille. L’arme cyber est aujourd’hui une arme comme les autres, et la France le revendique dorénavant. La ministre a également annoncé un renforcement de la défense cyber, ainsi que le recrutement massif de cybercombattants.

« La cybersécurité est un sport collectif », souligne Florence Parly. « La faille peut venir de partout. Les cybercriminels sont pleins d’inventivité. Aussi puissants que peuvent être nos pare-feux, une simple inattention peut ouvrir une brèche dans laquelle bien des personnes, des groupes et des États voudront s’engouffrer. »

En 2017, les réseaux de la défense ont subi 700 événements de sécurité, dont 100 cyberattaques. En 2018, les chiffres ont encore augmenté et, dès septembre, ce chiffre dépassait les 700. Et cela ne devrait pas aller à la baisse en 2019. Les profils des attaquants sont, quant à eux, toujours aussi variés. « Un adolescent peut pirater les mails de la chancelière allemande pour s’amuser, presque par hasard. Un groupe anonyme peut s’en prendre à nos industries, nos transports, nos hôpitaux sans raison apparente. Un État, enfin, peut chercher à affirmer sa puissance en nous espionnant, nous manipulant ou même en sabotant nos capacités. » La menace peut donc venir de partout, et la difficulté d’identifier avec certitude un attaquant complexifie encore davantage la tâche pour la défense.

« Voilà la réalité du cyberespace. Ce sont des opportunités inouïes pour nos quotidiens comme pour notre défense. Ce sont aussi des risques, des risques majeurs qui peuvent mettre en péril notre sécurité. La guerre cyber a bel et bien commencé. Nous ne serons ni naïfs ni aveugles, et nous allons nous y préparer. »

Face à ce constat, c’est tout l’écosystème qui doit agir ensemble pour la cybersécurité de nos réseaux. Cela passe à la fois par l’échange des bonnes méthodes et des bonnes pratiques, le développement d’une culture commune et une hygiène cyber irréprochable. La cybersécurité doit, de plus, être pensée et intégrée « by design » dans tous nos systèmes et réseaux. Sans compter bien sûr sur le défi des talents et du recrutement.

Le recrutement au cœur de tous les enjeux

La ministre des Armées avait d’ailleurs annoncé l’an passé le recrutement de 1 000 cybercombattants supplémentaires d’ici 2025, ainsi qu’un budget de 1,6 milliard d’euros alloué à la lutte dans le cyberespace. Ces investissements ont depuis été actés dans la Loi de programmation militaire (LPM) 2019-2025, promulguée par le Président de la République le 13 juillet dernier. En 2025, les effectifs du ministère des Armées s’élèveront à plus de 4 400 cybercombattants pour renforcer les capacités des Armées en matière de prévention, de détection et d’attribution des cyberattaques.
Depuis plus d’un an, le COMCYBER a en ce sens multiplié ses actions de recrutement, via notamment sa présence sur des salons, une campagne digitale, mais aussi son intervention dans les écoles.

Le ministère des Armées avait également annoncé l’an passé son intention d’innover et d’attirer tous les talents, à travers le lancement de son premier défi cyber. L’objectif de ce défi était de répondre à une urgence opérationnelle du Commandement cyber en développant rapidement un outil de confiance avec un accès distant, permettant de rechercher les traces d’attaques cyber sur un parc informatique. 12 candidats ont relevé ce défi et les deux lauréats sont, d’un côté, les PME Harfanglab et Gatewatcher pour leur projet Hurukai, et de l’autre la société Amossys pour son projet Myrmex. « Leurs solutions seront très vite expérimentées, challengées et intégrées sur nos réseaux. »

D’autres défis sont à venir, comme celui lancé récemment en matière d’intelligence artificielle par l’Agence Innovation Défense.

La France se dote d’une doctrine cyber offensive

Autre avancée significative pour le ministère, Florence Parly annonçait il y a une semaine que la France revendiquait d’utiliser l’arme cyber au même titre que toutes les armes conventionnelles. Elle a d’ailleurs énoncé à cette occasion les grands principes de la nouvelle doctrine cyber offensive française, ainsi que le renforcement de sa défense cyber, autour d’un objectif clair : « ne pas tendre la joue ».

La Lutte informatique offensive (LIO) devient ainsi une composante à part entière de la palette opérationnelle des armées, une arme d’emploi dans ses opérations. Son intégration est désormais assumée par l’État au sein des composantes tactiques et dans les processus de développement capacitaire à venir.

« L’arme cyber n’est pas seulement pour nos ennemis ou nos fictions. Non. Nous aussi, en France, pouvons défendre, répliquer et attaquer. Alors, vendredi nous avons révélé une partie de notre doctrine offensive. En opération, nous employons déjà l’arme cyber. Nous avons publié les grandes lignes de cette doctrine pour le faire savoir et nous donner un cadre d’emploi. », explique Florence Parly.

Cette doctrine est désormais actée, reste à la mettre en œuvre, et à intégrer l’arme cyber dans l’ensemble des différents programmes. La DGA sera en charge du développement des capacités de LIO au profit des armées. La LIO nécessite, en outre, une expertise opérationnelle et technique nouvelle. Le personnel devra y être formé. Elle suppose enfin une coopération étroite entre acteurs, et une convergence opérationnelle avec certains partenaires européens, comme internationaux.

Plus les Armées se protègent, plus les industriels et les sous-traitants sont susceptibles d’être des proies

Le ministère des Armées a entamé sa révolution numérique et est à la pointe. Cependant, cette opportunité que l’État saisit n’est pas sans dangers. C’est pourquoi, le ministère des Armées se prépare et renforce sa défense. « Le Commandement cyber a été conforté, son organisation renforcée. Nous redoublons de vigilance et nous dotons des meilleurs outils.

Mais une chose est sûre, plus les Armées se protègent, plus les industriels, les sous-traitants sont susceptibles d’être des proies toutes désignées pour pénétrer dans nos systèmes d’information. Alors, c’est toute une chaîne de défense qui doit être protégée de bout en bout. J’ai donné une instruction en la matière fin décembre. Toute notre communauté de défense doit se protéger et toute notre chaîne de défense se responsabiliser. Le COMCYBER, avec la DGA, sera la tour de contrôle de cet effort et j’appelle tous nos industriels à s’engager pour consolider encore notre cybersécurité. »

Les industriels de défense ont en effet un rôle clé à jouer. « Unissons nos forces pour protéger notre chaîne d’approvisionnement de la menace cyber. A l’été, je souhaite que nous puissions formaliser, en en étroite liaison avec l’ANSSI, les engagements mutuels sur la cybersécurité. Il nous faudra mieux définir les rôles et les responsabilités de chacun pour protéger nos systèmes et réagir en cas d’attaque. »

Cette démarche collective est essentielle et permettra de répondre à plusieurs grands défis :
- La mise en place d’une coordination : cela passera notamment par un dialogue permanent entre les différents services, y compris de renseignement, l’identification d’un cadre et d’une démarche clairs, l’échange d’informations sur telle ou telle menace, tel ou tel incident, ou encore le partage ou la mutualisation des outils.
- L’établissement d’une stratégie de sécurisation des systèmes. Il faudra pour cela cartographier et identifier les priorités.
- La protection de la chaîne de sous-traitance du ministère : « Nous ne pouvons pas les laisser devenir les chevaux de Troie de nos adversaires. Il faudra donc les soutenir, à la fois en méthode et en technique. Il nous faudra aussi être extrêmement exigeant et imposer dans les critères d’achat des clauses sur la cybersécurité. »

Notre souveraineté numérique passe aussi par les PME

La chaîne de confiance cyber passe également par les PME et les start-ups. L’État a en effet aussi besoin de ces acteurs pour concevoir des produits de sécurité de confiance et préserver son autonomie stratégique. Le ministère des Armées souhaite d’ailleurs donner sa chance à toute entreprise innovante présente en France ou en Europe, y compris aux plus petites structures. « Il y a quelques mois, cinq PME issues du cluster Hexatrust ont ainsi remporté face à des grands groupes, un marché de prestations cyber pour aider nos opérationnels à sécuriser les systèmes d’information et les réseaux du ministère. Nous protégeons les PME, nous leur donnons leur chance. Aussi, j’ai lancé cette année un Plan Action PME qui comprend 40 mesures concrètes pour mieux prendre en compte les PME dans notre stratégie d’achat, pour renforcer le soutien à l’innovation et le dispositif RAPID, en particulier. Pour établir également une relation équilibrée entre les PME et les grands groupes. Je sais que notre souveraineté numérique passe par les PME et j’ai bien l’intention de les choyer. »

Le ministère des Armées lancera son premier Bug Bounty fin février, en partenariat avec YesWeHack

Autre nouveauté cette année pour le ministère des Armées : le lancement fin février d’un programme de Bug Bounty, en partenariat avec la société YesWeHack. « Des hackers éthiques, recrutés au sein de la réserve opérationnelle cyber, pourront se lancer à la recherche des failles dans nos systèmes et s’ils en découvrent en être, comme il se doit, récompensés. »

Des liens étroits doivent donc être noués entre le ministère des Armées, les industriels de défense et les PME, afin de renforcer de concert notre cyberdéfense et notre cybersécurité. Pour cela, il faudra également répondre collectivement, comme évoqué précédemment, au défi du recrutement. « Le ministère des Armées doit faire savoir, partout, qu’il cherche des personnes prêtes à coder pour la France. »

« L’année 2018 a été riche pour notre cybersécurité. L’année 2019 commence sur les chapeaux de roue. Alors, réfléchissons ensemble. Agissons ensemble. Assurons ensemble notre cyberdéfense. », conclut-elle.


Articles connexes:


Voir les articles précédents

    

Voir les articles suivants